- Το Radware εντόπισε μια ευπάθεια στο ChatGPT Deep Research που θα μπορούσε να εξαγάγει δεδομένα λογαριασμού Gmail.
- Η επίθεση χρησιμοποίησε έμμεση έγχυση εντολών με κρυφές οδηγίες HTML και λειτούργησε από την υποδομή του OpenAI.
- Το OpenAI έχει ήδη μετριάσει το ελάττωμα. Δεν υπάρχουν δημόσια στοιχεία για πραγματική εκμετάλλευση.
- Συνιστάται να ελέγχετε και να ανακαλείτε τα δικαιώματα στην Google και να περιορίζετε την πρόσβαση των πρακτόρων Τεχνητής Νοημοσύνης σε ηλεκτρονικά μηνύματα και έγγραφα.
Πρόσφατη έρευνα αποκάλυψε ένα κενό ασφαλείας στον παράγοντα Deep Research του ChatGPT που, υπό ορισμένες συνθήκες, θα μπορούσε να διευκολύνει την εξαγωγή πληροφοριών από email που φιλοξενούνται στο GmailΗ ανακάλυψη υπογραμμίζει τους κινδύνους σύνδεσης των βοηθών τεχνητής νοημοσύνης με τα εισερχόμενα και άλλες υπηρεσίες που περιέχουν ευαίσθητα δεδομένα.
Η εταιρεία κυβερνοασφάλειας Η Radware ανέφερε το πρόβλημα στην OpenAI και ο προμηθευτής το μετριάστηκε στα τέλη του καλοκαιριού πριν γίνει γνωστό στο κοινό.Αν και το σενάριο εκμετάλλευσης ήταν περιορισμένο και δεν υπάρχουν στοιχεία κακοποίησης στον πραγματικό κόσμο, η τεχνική που χρησιμοποιείται αφήνει ένα σημαντικό μάθημα για χρήστες και επιχειρήσεις.
Τι συνέβη με τα δεδομένα του ChatGPT και του Gmail;

Το Deep Research είναι ένας πράκτορας του ChatGPT. προσανατολισμένο σε έρευνες πολλαπλών σταδίων το οποίο μπορεί, εάν ο χρήστης το επιτρέψει, να συμβουλευτεί ιδιωτικές πηγές όπως το Gmail για τη δημιουργία αναφορών. Το σφάλμα άνοιξε την πόρτα σε έναν εισβολέα να προετοιμάσει ένα συγκεκριμένο μήνυμα και το σύστημα, κατά την ανάλυση των εισερχομένων, θα μπορούσε να ακολουθήσει ανεπιθύμητες εντολές.
Ο πραγματικός κίνδυνος εξαρτιόταν από το άτομο που ζητούσε από το ChatGPT να διεξάγει συγκεκριμένη έρευνα σχετικά με το email του και από το αν το πρόβλημα αντιστοιχούσε στο περιεχόμενο του κακόβουλου emailΩστόσο, το διάνυσμα καταδεικνύει πώς ένας πράκτορας τεχνητής νοημοσύνης μπορεί να γίνει το ίδιο το κομμάτι που διευκολύνει τη διαρροή δεδομένων.
Μεταξύ των πληροφοριών που ενδεχομένως επηρεάζονται θα μπορούσαν να εμφανιστούν ονόματα, διευθύνσεις ή άλλα προσωπικά δεδομένα που υπήρχε στα μηνύματα που επεξεργαζόταν ο πράκτορας. Δεν επρόκειτο για ανοιχτή πρόσβαση στον λογαριασμό, αλλά μάλλον για μια εξαγωγή που εξαρτιόταν από την εργασία που είχε ανατεθεί στον βοηθό.
Μια ιδιαίτερα λεπτή πτυχή είναι ότι η δραστηριότητα ξεκίνησε από το Υποδομή cloud OpenAI, γεγονός που δυσκόλευε τις παραδοσιακές άμυνες να ανιχνεύσουν ασυνήθιστη συμπεριφορά, καθώς δεν προερχόταν από τη συσκευή του χρήστη.
ShadowLeak: Η Άμεση Ένεση που το Έκανε Δυνατό

Η Radware ονόμασε την τεχνική ShadowLeak. και το πλαισιώνει σε ένα έμμεση άμεση ένεση: κρυφές οδηγίες μέσα στο περιεχόμενο που αναλύει ο πράκτορας, ικανές να επηρεάσουν τη συμπεριφορά του χωρίς να το προσέξει ο χρήστης.
Ο εισβολέας έστειλε ένα email με καμουφλαρισμένες οδηγίες HTML μέσα από κόλπα όπως μικροσκοπικές γραμματοσειρές ή λευκό κείμενο σε λευκό φόντο. Με την πρώτη ματιά Το email φαινόταν ακίνδυνο, αλλά περιλάμβανε οδηγίες για αναζήτηση συγκεκριμένων δεδομένων στα εισερχόμενα..
Όταν ο χρήστης ζήτησε από την Deep Research να επεξεργαστεί το email του, ο πράκτορας διάβασε αυτές τις αόρατες οδηγίες και προχώρησε στην εξαγωγή και αποστολή δεδομένων σε έναν ιστότοπο που ελέγχεται από τον εισβολέαΣε δοκιμές, οι ερευνητές έφτασαν στο σημείο να κωδικοποιήσουν τις πληροφορίες στο Base64 ώστε να εμφανίζονται ως υποτιθέμενο μέτρο ασφαλείας.
Τα εμπόδια που απαιτούσαν ρητή συγκατάθεση για το άνοιγμα συνδέσμων θα μπορούσαν επίσης να παρακαμφθούν με την ενεργοποίηση των εργαλείων πλοήγησης του ίδιου του πράκτορα, τα οποία διευκόλυναν την εκδιήθηση σε εξωτερικούς τομείς υπό τον έλεγχο του επιτιθέμενου.
Σε ελεγχόμενα περιβάλλοντα, Οι ομάδες της Radware σημείωσαν πολύ υψηλό βαθμό αποτελεσματικότητας, αποδεικνύοντας ότι ο συνδυασμός πρόσβασης στην αλληλογραφία και αυτονομίας των πρακτόρων μπορεί να είναι πειστικό για το μοντέλο εάν οι ενσωματωμένες οδηγίες δεν φιλτράρονται σωστά.
Γιατί πέρασε απαρατήρητο από τις άμυνες

Οι επικοινωνίες προέρχονταν από αξιόπιστους διακομιστές, επομένως τα εταιρικά συστήματα είδαν νόμιμη κίνηση που προερχόταν από μια αξιόπιστη υπηρεσία. Αυτή η λεπτομέρεια μετέτρεψε τη διαρροή σε... τυφλό σημείο για πολλές λύσεις παρακολούθηση.
Επιπλέον, το θύμα δεν χρειαζόταν να κάνει κλικ ή να εκτελέσει κάτι συγκεκριμένο: απλώς ζήτησε από τον πράκτορα μια αναζήτηση σχετική με το θέμα του email που είχε ετοιμάσει ο εισβολέας, κάτι που καθιστά τον ελιγμό... αθόρυβο και δύσκολο στην παρακολούθηση.
Οι ερευνητές τονίζουν ότι Αντιμετωπίζουμε μια νέα απειλή στην οποία ο ίδιος ο παράγοντας Τεχνητής Νοημοσύνης λειτουργεί ως φορέας. Ακόμα και με περιορισμένο πρακτικό αντίκτυπο, η περίπτωση μας αναγκάζει να επανεξετάσουμε τον τρόπο με τον οποίο χορηγούμε δικαιώματα σε αυτοματοποιημένα εργαλεία.
Διόρθωση σφαλμάτων και πρακτικές συστάσεις

Η OpenAI εφάρμοσε μέτρα μετριασμού μετά την ειδοποίηση της Radware και εξέφρασε την ευγνωμοσύνη του για τα στοιχεία της αντιδικίας, τονίζοντας ότι ενισχύει συνεχώς τις διασφαλίσεις του. Μέχρι σήμερα, ο πάροχος ισχυρίζεται ότι δεν υπάρχουν στοιχεία εκμετάλλευσης αυτού του διανύσματος.
Το Deep Research είναι ένας προαιρετικός παράγοντας που μπορεί να συνδεθεί στο Gmail μόνο με τη ρητή άδεια του χρήστη. Πριν συνδέσετε εισερχόμενα ή έγγραφα με έναν βοηθό, Συνιστάται να αξιολογηθεί το πραγματικό πεδίο εφαρμογής των αδειών και να περιοριστεί η πρόσβαση σε ό,τι είναι απολύτως απαραίτητο..
Εάν έχετε συνδέσει υπηρεσίες Google, πρόσβαση σε έλεγχο και εντοπισμό σφαλμάτων Είναι απλό:
- Μεταβείτε στη διεύθυνση myaccount.google.com/security για να ανοίξετε τον πίνακα ασφαλείας.
- Στην ενότητα Συνδέσεις, κάντε κλικ στην επιλογή Προβολή όλων των συνδέσεων.
- Εντοπίστε το ChatGPT ή άλλες εφαρμογές που δεν αναγνωρίζετε και ανακαλέστε τα δικαιώματα..
- Καταργήστε την περιττή πρόσβαση και εκχωρήστε εκ νέου μόνο την απολύτως απαραίτητη. ουσιώδης.
Για χρήστες και επιχειρήσεις, Είναι σημαντικό να συνδυάσετε την κοινή λογική με τα τεχνικά μέτρα: να διατηρείτε τα πάντα ενημερωμένα, να εφαρμόζετε την αρχή των ελαχίστων προνομίων στους εκπροσώπους και τους συνδέσμους.και να παρακολουθούν τη δραστηριότητα εργαλείων με πρόσβαση σε ευαίσθητα δεδομένα.
Σε εταιρικά περιβάλλοντα, οι ειδικοί συνιστούν την ενσωμάτωση πρόσθετων ελέγχων για τους πράκτορες Τεχνητής Νοημοσύνης και, εάν χρησιμοποιείται Deep Research ή παρόμοιες υπηρεσίες, περιορίζουν τις δυνατότητες όπως το άνοιγμα συνδέσμων ή η αποστολή δεδομένων σε μη επαληθευμένους τομείς.
Η έρευνα της Radware και η ταχεία μετριασμός της OpenAI αφήνουν ένα σαφές μάθημα: η σύνδεση των βοηθών με το Gmail προσφέρει πλεονεκτήματα, αλλά απαιτεί ασφάλεια. αξιολόγηση δικαιωμάτων, παρακολούθηση συμπεριφορών και υποθέτουν ότι η έγχυση εντολών θα συνεχίσει να δοκιμάζει πράκτορες Τεχνητής Νοημοσύνης.
Είμαι λάτρης της τεχνολογίας που έχει μετατρέψει τα «γκικ» ενδιαφέροντά του σε επάγγελμα. Έχω περάσει περισσότερα από 10 χρόνια της ζωής μου χρησιμοποιώντας τεχνολογία αιχμής και ασχολούμαι με όλα τα είδη προγραμμάτων από καθαρή περιέργεια. Τώρα έχω ειδικευτεί στην τεχνολογία υπολογιστών και στα βιντεοπαιχνίδια. Αυτό οφείλεται στο γεγονός ότι για περισσότερα από 5 χρόνια εργάζομαι γράφοντας για διάφορους ιστότοπους σχετικά με την τεχνολογία και τα βιντεοπαιχνίδια, δημιουργώντας άρθρα που επιδιώκουν να σας δώσουν τις πληροφορίες που χρειάζεστε σε μια γλώσσα κατανοητή από όλους.
Αν έχετε απορίες, οι γνώσεις μου κυμαίνονται από οτιδήποτε σχετίζεται με το λειτουργικό σύστημα Windows καθώς και με Android για κινητά τηλέφωνα. Και η δέσμευσή μου είναι απέναντί σας, είμαι πάντα πρόθυμος να αφιερώσω λίγα λεπτά και να σας βοηθήσω να επιλύσετε τυχόν απορίες που μπορεί να έχετε σε αυτόν τον κόσμο του Διαδικτύου.